Le cofondateur d'Ethereum, Vitalik Buterin, a confirmé que le récent piratage de son compte X (Twitter) était le résultat d'une attaque par substitution de carte SIM.

S'exprimant sur le réseau de médias sociaux décentralisés Farcaster le 12 septembre, Buterin a déclaré qu'il avait finalement récupéré son compte T-Mobile après que le pirate a réussi à en prendre le contrôle via une attaque de substitution de SIM.

« Oui, il s'agissait effectivement d'une attaque par substitution de carte SIM, ce qui signifie que quelqu'un a procédé à une ingénierie sociale pour que T-Mobile lui-même prenne le contrôle de mon numéro de téléphone. »

Le cofondateur d'Ethereum a ajouté quelques leçons et enseignements tirés de son expérience avec X.

Vitalik Buterin confirme que des pirates ont accédé à son compte X. Source : Warpcast

« Un numéro de téléphone est suffisant pour réinitialiser le mot de passe d'un compte Twitter, même s'il n'est pas utilisé comme authentification 2FA. », a-t-il déclaré, ajoutant que les utilisateurs peuvent « complètement supprimer [un] téléphone de Twitter ».

« J'avais déjà entendu dire que les numéros de téléphone n'étaient pas sûrs et qu'il ne fallait pas s'authentifier avec eux, mais je n'avais pas réalisé cela. »

Le 9 septembre, le compte X de Buterin a été pris d'assaut par des escrocs qui ont publié une fausse offre de NFT incitant les utilisateurs à cliquer sur un lien malveillant. Les victimes ont ainsi perdu collectivement plus de 691 000 dollars.

Le 10 septembre, Tim Beiko, développeur d'Ethereum, a vivement recommandé de supprimer les numéros de téléphone des comptes X et d'activer la fonction 2FA. « Il semble évident d'activer cette fonction par défaut, ou de l'activer par défaut lorsqu'un compte atteint, disons, plus de 10 000 abonnés. », a-t-il déclaré au propriétaire de la plateforme, Elon Musk.

Twitter opsec PSA : Si vous avez un numéro de téléphone lié à votre compte, même avec un autre 2FA, il peut être utilisé pour réinitialiser votre mot de passe. Il faut le désactiver spécifiquement + supprimer le numéro de téléphone. Si votre compte Twitter date d'avant la crypto, il est fortement recommandé de faire une double vérification et d'ajouter un mécanisme de sécurité fort ! pic.twitter.com/uXrvHYhQvJ - timbeiko.eth ☀️ (@TimBeiko) 9 septembre 2023

À lire également : Une attaque par substitution de carte SIM est-elle facile à réaliser ? Voici comment s'en prémunir

Une attaque par substitution de carte SIM ou simjacking est une technique utilisée par les pirates pour prendre le contrôle du numéro de téléphone mobile d'une victime. Une fois le numéro contrôlé, les escrocs peuvent utiliser l'authentification à deux facteurs (2FA) pour accéder aux médias sociaux, aux comptes bancaires et aux comptes crypto.

Ce n'est pas la première fois que T-Mobile est impliqué dans ce type de vecteur d'attaque. En 2020, le géant des télécommunications a été poursuivi en justice pour avoir prétendument permis le vol de 8,7 millions de dollars de cryptomonnaie lors d'une série d'attaques par substitution de cartes SIM.

T-Mobile a également été poursuivi en février 2021 lorsqu'un client a perdu 450 000 dollars en bitcoins lors d'une autre attaque par substitution de carte SIM.

Article mis à jour pour inclure des commentaires supplémentaires de Tim Beiko.